Авторизация PPTP с использованием Mikrotik, FreeRadius MySQL

1. Устанавливаем FreeRadius на Fedora:

yum install freeradius freeradius-mysql

2. Настройка FreeRadius:
2.1. Импорт «скелета» таблицы:

mysql -uroot -p 
> create database freeradius;
mysql -uroot -p freeradius < /etc/raddb/sql/mysql/schema.sql

2.2. Настройка файлов:

cd /etc/raddb

— файл radiusd.conf: расcкомментировать строку $INCLUDE sql.conf
— файл clients.conf:

client <mikrotik> {
    ipaddr = </mikrotik><mikrotik .IP>
    secret = secret
    require_message_authenticator = no
    nastype = other
}

— файл sql.conf указываем:

database =
server =
login =
password =
radius_db =

— файл sites-available/default: расскомментировать везде, где есть sql
2.3. Делаем автозапуск FreeRadius и запускаем:

chkconfig freeradiusd on
service freeradius start

2.4. Добавляем в MySQL таблицы данные:
— radcheck:

username = user
attribute = Cleartext-Password
op = :=
value = pass

— radgroupcheck:

groupname = dynamic
attribute = AuthType
op = :=
value = MS-CHAP

3. Настройка PPTP Server в MikroTik:

/ip pool add name=vpnserverusers range=192.168.0.1-192.168.0.100 next-pool=none
/ppp profile add name=vpnserver use-encryption=yes change-tcp-mss=yes local-address=192.168.0.x remote-address=vpnserverusers only-one=yes
/interface pptp-server server set enabled=yes authentication=mschap2 max-mtu=1460 max-mru=1460 default-profile=vpnserver
/ppp aaa set use-radius=yes accounting=yes
/radius add service=ppp secret=<> address=<RADIUS.ip> authentication-port=1812 accounting-port=1813

4. Ограничение по времени через System->Scheduler

5. Пример ограничения VPN для RDP:

/ip firewall nat add chain=dstnat src-address=DHCP-pool dst-address=RDP-IP protocol=tcp dst-port=3389 action=dst-nat to-address=RDP-IP to-ports=33890
Запись опубликована в рубрике Администрирование. Добавьте в закладки постоянную ссылку.

Добавить комментарий